- 博客(278)
- 资源 (3945)
- 收藏
- 关注
原创 2024 年值得关注的云端安全方向
这不仅提供了更深入、更情境化的安全知识,而且还使公司能够进入主动风险管理的位置,他们可以在基于云的应用程序、虚拟机、容器、数据、云工作负载等中映射所有潜在的攻击路径。首席信息安全官需要一个全面的安全解决方案,该解决方案可以在整个云资产中提供代码到云的保护,而无需兼顾管理多个单点解决方案带来的开销。机器学习可用于识别大量数据中的模式,将相关信号与虚假安全警报区分开来,并根据警报对组织的潜在影响确定警报的优先级,而不是让安全管理员对不同的警报进行排序,这很耗时,并且可能导致关键的错过信号。
2024-07-21 23:57:19
320
原创 干货 | 2024基于风险驱动的交付模式转型探索与实践(免费下载)
《2024基于风险驱动的交付模式转型探索与实践》正式发布,pdf版本提供免费下载
2024-07-21 23:42:47
280
原创 哪些企业适合做ISO27001信息安全管理体系?
经过ISO27001信息安全管理体系认证的公司,一般来说都能够和业务伙伴之间建立起一定的互相信任基础,而且随着信息安全管理的持续积累和业务往来增加,信息安全管理优势明显体现,从而为企业提供了一个信任基础的信息安全管理。1.以信息为生命线的行业金融行业(银行,保险,证券,基金,期货等)通信行业(电信,网通,移动,联通等)服务公司(外货,进出口,HR,猎头,会计事务所)2.对信息技术依赖度高的行业钢铁,半导体,物流电力,能源外包(ITO或BPO):IT,软件,电信IDC,呼叫中心,数据录入,数据处理加工等。
2024-07-20 23:57:56
263
原创 信息安全专业的看过来,信息安全的三要素是什么?
现在的数据安全法,主要针对的就是机密性的保护,越来越多的企业在数据安全建设方面的增加投入,为的就是在满足相关法律法规的前提下,尽可能防止数据泄漏,保证组织数据的机密性。0x02 完整性关于完整性,常见的事件,比如:1、学生为了提高成绩,私自入侵教务系统,更改自己的学习成绩2、黑客攻击企业金融系统,更改自己的账户余额3、用户在访问客户系统的过程中,被黑客劫持,导致用户经济损失还有非常多关于完整性方面多事件,就不一一列举,通俗点理解,就是信息被增加、删除、篡改等操作,导致信息不完整,从而对信息系统造成危害。
2024-07-20 23:55:49
108
原创 华为企业集成产品开发(IPD)流程管理资料合集(80份)
如果您想要更全的资料,诚挚邀请您扫码以下二维码加入【方案驿站】知识星球,这里有很全的资讯及源文件格式的方案资料,期待您的加入!63、集成组合管理团队(IPMT)与产品开发团队(PDT)如何有效互动.doc。42、XX--IPMT-DCP决策会议与运作规则(文库共享版).pptx。56、集成产品开发(IPD)高层培训(PPT112页).pdf。57、集成产品开发(IPD)流程管理中的四大决策评审.doc。62、集成的产品开发-产品和开发周期的优化.ppt。9、IPD-产品开发流程-角色和职责说明.doc。
2024-07-18 00:09:36
334
原创 2024年对网络安全专业的观点解析
网络安全专业的毕业生能够适应多个行业和岗位,包括但不限于政府部门、金融机构、大型互联网公司、电信运营商、科研机构的安全团队。学历较低、经验不足的大量初级从业人员与企业的需求不匹配,一方面找工作难,一方面企业招聘不到合适的安全人员,导致供需矛盾。在网络安全领域,学历并非衡量一个人能力的唯一标准,但普遍较低的学历水平确实反映了行业人才结构的某些问题。张雪峰对网络安全专业的看法是积极和乐观的。随着信息时代的到来,各类企业和组织对网络安全的需求越来越大,使得该专业的毕业生在市场上拥有很大的需求量。
2024-07-17 20:53:13
598
原创 QNX为什么是安全的操作系统?
遵循POSIX的最高级别PSE54标准(注:POSIX标准有四个等级PSE51, PSE52, PSE53和 PSE54, 在RTOS实时操作系统的世界里,只有QNX操作系统是PSE54标准的,因为QNX诞生之初就是类UNIX系统按照POSIX标准编写),因此基于开源的应用程序以及一些开源的中间件都可以无缝的移植到QNX系统之上。总的来说,POSIX最高标准(PSE54)为QNX操作系统提供了高度的兼容性和可移植性,使得基于POSIX标准的应用程序和中间件可以无缝地移植到QNX系统上。
2024-07-16 23:59:11
336
原创 数据流通环节如何规避安全风险
针对国家、行业、地方、企业等不同层级,研究制定差异化的数据流通安全能力框架和管理规范。在数据产权、流通交易、收益分配、安全治理各项具体制度研究制定过程中,明确合规监管底线,分类清理规范不适应数据要素流通发展需要的行政许可、资质资格等事项,为数据流通参与主体的探索提供稳定预期,进一步释放各主体创新活力和内生动力。由于参与数据流通与交易的数据要素资源通常是经过组织加工的高质量数据集,甚至可能涉及国家核心战略利益,一旦发生针对数据流通环节的恶意事件,将造成较大负面影响,对数据要素市场的价值激活造成潜在威胁。
2024-07-15 22:31:43
431
原创 企业网络安全工具整合与管控建议
许多企业会因为多种原因而购买使用重复性的安全工具,原因包括企业并购、业务部门间的孤岛和缺乏整体的安全计划等。开展网络安全工具整合的前提是建立一个全面的安全工具清单,全面了解组织中已有的网络安全工具“有哪些”、“谁在用”的问题。使用自动化技术可以有效帮助企业的安全管理者发现安全工具散乱的问题,并找到缓解的方法和措施。大量实践证明,利用自动化技术处理重复性任务(比如补丁管理、威胁搜索和事件响应)是简化安全运营操作的关键,不仅能够减轻安全团队的负担,还可以尽量减少人为错误。4、 发现重复部署的安全工具。
2024-07-14 18:58:35
218
原创 智能运维提升企业长期安全防御能力
不难发现,在网络安全问题中,系统漏洞已成为一个热点,CGI攻击检测、系统漏洞、数据库漏洞、不安全的远程端口开放、网络设备漏洞、本地安全检查等问题严重威胁着系统管理者和系统用户的安全。用友作为全球领先的企业数智化软件与服务提供商,不仅能够提供适合企业发展战略与业务需要的数智化系统,而且也提供了完善的信息安全保障体系,让企业客户的业务体系更安全更可控。在此背景下,为了提升企业的网络安全防护能力,确保在真实攻击发生时能够迅速响应、有效抵御并减少损失,众多企业纷纷将“攻防演练”作为提升安全防御体系的重要手段。
2024-07-12 22:10:46
732
原创 软件供应链安全|为了保证人的要素安全,我们需要做这些事情
6.责任与问责在软件供应链中,每个成员都对自己的安全职责负责,当发生安全事件时,需要对事件进行定性和问责,有则改之,无则加勉。4.背景调查与培训对于关键岗位的人员,要做适当的背景调查,确保没有坏人混进来进行非法勾当,比如埋木马,然后培训要定期进行,不断强化大家的安全意识。3.人的角色和职责在整个软件供应链中,有各种角色,每种角色都有对应的职责,做好角色和职责的分工,才能更好地做好安全工作。5.沟通与协作软件供应链的安全依赖你我他,需要大家紧密合作,要建立有效的沟通机制与协商平台,保持良好沟通。
2024-07-12 22:07:34
205
原创 全球网络战市场规模未来十年将超过万亿元
网络威胁的日益增加和复杂极大地推动了网络战市场的发展,政府和国防组织已经越来越意识到建立强大的网络战能力的必要性,以有效保护其重要基础设施、国家安全和公民数据;彰显了投资研发的必要性,推动了对创新网络战技巧、技术和技能的需求,全球各国政府和国防组织在网络防御和进攻能力方面投入了大量资金,以确保成功识别、确定和应对网络威胁。网络攻击因其匿名性和可推诿性而成为各国进行秘密行动的热门选择,这增加了各国对网络战能力的需求,以便建立威慑并应对未来的网络威胁,美国、中国、俄罗斯和以色列在网络战能力和投资方面位居前列;
2024-07-11 19:24:59
306
原创 阿里云API安全2.0全新发布
强化攻击检测能力支持五大类(覆盖API滥用、基线异常、账号风险、响应异常、敏感数据泄露)总共25种API异常行为检测,例如针对接口数据爬取场景,攻击者可以通过遍历ID值来获取个人敏感信息,造成数据泄漏风险,阿里云API安全可基于已建立的基线,持续监控并及时预警异常行为;接口脆弱性发现能力增强当前支持六大类(覆盖接口设计、接口开发规范、权限管理、账号安全、敏感数据保护、访问控制)总共38种接口的风险检测能力,对API常见风险,例如未授权接口敏感数据泄漏、内部应用弱口令等均可实现检测;
2024-07-11 19:22:56
1091
原创 2024世界人工智能大会李彦宏演讲
比起开源闭源路线,他认为更重要的还是应用的落地。他提到,现在业界的关注点都放在了基础模型身上,“一天到晚到处跑分刷榜,谁又超越ChatGPT4,OpenAI又出来Sora……”但事实上,没有应用,光有一个基础模型,不管是开源还是闭源都一文不值。与此同时,他也承认开源大模型在学术研究、教学领域等特定场景下有存在的价值,但并不适用于大多数应用场景。“当你处在一个激烈竞争市场环境当中的时候,你需要让自己业务的效率比你的同行更高,成本比你的同行更低。他认为,在同样参数规模之下,闭源模型能力比开源模型要更好。
2024-07-10 12:46:28
165
原创 AI能耗短期不会造成电力短缺,算力能效长期改进空间巨大
推理环节的算力利用率问题在GPT-4时代的万亿参数模型进一步凸显,GPT-4模型使用了混合专家(MoE)的模型架构,在这一架构下输入令牌长度的增加导致内存带宽成为瓶颈,需要使用更大的算力集群,进而导致算力利用率大幅降低。AI的两个能耗焦虑有其内在的合理性,值得我国在发展AI产业的初期尽早研究,未雨绸缪,提前采取相应行动,尽可能为AI产业的发展创造良好的能源供给环境。然而,仅考虑推理和训练的理论算力需求并不足以全面反映实际的算力消耗量,还需要考虑模型在服务器运行时的算力利用率。
2024-07-10 12:42:23
381
原创 为什么裁员先裁技术人员?网友给答复
网友16:技术员一般都没有关系,又是实打实干活的部门,其他部门本来就是空闲部门,有项目的时候人家空闲,没项目人家还是空闲,技术员就不一样了,没有项目就从牛马变成猪羊了,当然先从没有关系的猪羊开刀了。网友1:技术岗本身就是项目制的,项目完成,后续项目运营的收益与技术无关。网友5:因为非技术岗的薪资低,人数也少,裁也省不了多少,真想优化成本还地对技术岗动刀等。网友3:技术贵没新客户,就没需求商务维护老客户,和订单挂钩,你是老板的话,要技术做啥。网友17:技术工资比较高,人数比较多,10个裁剩3个,也是可以的。
2024-07-09 15:48:58
245
原创 强化OT安全英国发布工控网络事件响应实践指南
尽管保护数据的机密性是IT网络的主要目标,但OT安全更侧重于维护设备的可用性和完整性,而非数据访问。RITICS解释道:“网络事件响应计划应兼顾IT和ICS/OT系统的需求,同时必须考虑ICS/OT环境与IT网络的关键区别。这家安全组织解释道:“ICS/OT系统和网络通常对可用性和完整性的要求较高,因此事件响应程序在取证时需要考虑如何与系统进行互动。”RITICS表示,OT和ICS的安全最终依赖于正确实施安全保护措施、分析从事件中收集的数据,而不仅仅是了解一个组织已采取的安全保护措施。
2024-07-09 15:46:45
428
原创 100亿条密码的文档泄露,或成为年度最大密码泄露事件
此外,RockYou2024 与黑客论坛和市场上的其他泄露数据库,例如,包含用户电子邮件地址和其他凭证的数据库相结合,可能导致一连串的数据泄露、金融欺诈和身份盗窃事件发生。研究小组将 RockYou2024 泄露事件中包含的密码与 Cybernews 的泄露密码检查器中的数据进行了交叉比对,发现这些密码均来自此前发生的数据泄露事件。此外,黑客还可以利用 RockYou2024 密码汇编进行暴力破解攻击,并在未经授权的情况下访问使用数据集中所含密码的个人所使用的各种在线账户。
2024-07-06 22:41:15
263
原创 网络安全的十字路口:向“架构化”转移
因此,未来的安全运营必须遵循联合数据模型。Oltsik表示,不是所有组织都是亚马逊、谷歌或微软,大多数组织没有足够的计算、网络或存储能力来满足安全运营的要求,这意味着拥有本地系统的组织必须尽快规划云迁移。需要明确的是,我并不是在谈论因生成式AI发展而引起的产品变化,我说的是根本性的安全架构变化。针对上述这些问题,在这段时间里,安全技术供应商推出了许多技术解决方案,比如SIEM、SOAR、XDR、UEBA等,但新产品的推出并未使得安全态势有所好转,许多问题依然存在,这导致了市场动态的变化和动荡。
2024-07-04 23:59:55
243
原创 「网络安全工程」是什么?挑战有哪些?
Venture in Security曾表示,网络安全人才短缺不是缺乏人才,而是缺乏合适的人才如果我们不能培养出足够多具有工程思维的安全从业人员,那就从其他国家引进吧。安全领域离代码越远,传统的安全或工程专业知识就越容易受到影响。一般来说,寻找“应用安全工程师”比寻找“云安全工程师”要容易一些,同理,寻找“安全运营或检测工程师”相比“企业安全工程师”也要更加容易一些。然而,这类讨论却始终未有相关的声音出现,即便有部分思想领袖关注到企业会在安全工程中收益,但很少有人会去关心实施安全工程的挑战。
2024-07-04 23:59:02
418
原创 灾后恢复与勒索恢复的区别
虽然这样做是必要的,但还不够。Butterfield表示,企业的灾后恢复计划应包括数据备份策略,包括恢复重点目标(RPO)和恢复时间目标(RTO),以及数据恢复、系统恢复和业务连续性的详细程序。在制定恢复战略时,Ramakrishnan 建议针对不同的潜在危机制定不同的计划,并将其存储在网络运营中心的物理文件夹中,同时提供电子副本。BackBox 产品管理副总裁 Amar Ramakrishnan表示,在灾难中,企业可能面临硬件受损等问题,但在网络安全事件中,企业只需要填补漏洞,重置设备等。
2024-07-03 23:58:52
357
原创 【内存管理】内存布局介绍
其实就是虚拟地址是固定的,也就是说,有些虚拟地址在编译(compile-time)的时候就固定下来了,而这些虚拟地址对应的物理地址不是固定的,是在kernel启动过程中被确定的。接下来看下3GB用户空间的划分方式,一个进程要运行起来,必然要有自己的代码段和数据段,这部分在加载的时候就会被映射到虚拟地址。我们先看下1GB的内核空间是怎么划分的,32位的系统中,通常配置的物理内存通常是大于1GB的,所以物理内存会划分为两部分,低端内存称为线性映射区,高端内存称为高端映射区。为什么要划分为用户空间和内核空间呢?
2024-07-03 23:56:50
503
原创 强对抗的SquidLoader针对中国企业发起攻击
发现的大多数样本文件都使用合法的过期证书,使样本文件看起来很正常。所有样本都使用 Word 文档的图标,吸引受害者打开这些文档文件,但实际上执行的是二进制文件。这可能是攻击者想要破坏或者绕过反病毒模拟器的尝试,这些检测手段可能并未实现不太常见的指令,或者可能只能运行模拟指令。恶意软件开始执行后立即加载内嵌的加密 Shellcode,在动态分配的内存段中进行解密,赋予该段执行权限并调用。这些 Loader 具备强大的引诱和规避能力,帮助恶意样本保持不被发现,也阻止分析人员进行分析。
2024-07-02 21:48:32
273
原创 OpenSSH漏洞预警:无需用户交互,可提权至 root
默认配置下的OpenSSH Server (sshd)中存在信号处理程序竞争条件漏洞,如果客户端未在LoginGraceTime 秒内(默认情况下为 120 秒,旧版 OpenSSH 中为 600 秒)进行身份验证,则 sshd 的 SIGALRM 处理程序将被异步调用,但该信号处理程序会调用各种非async-signal-safe的函数(例如syslog()),威胁者可利用该漏洞在基于 glibc 的 Linux 系统上以root 身份实现未经身份验证的远程代码执行。
2024-07-02 21:47:09
422
原创 怎么描述安全团队的价值?
指的是通过网络安全措施,积极支持和增强企业的核心业务活动,如降低黑灰产对业务造成的经济损失、提升产品的安全能力同时提升用户体验,甚至可以帮助单位开拓客户、促进交易、增加营收、提高利润,或者是通过客户和监管机构要求的认证认可等。在这个领域,我们将重点关注企业获得的来自国家的表彰认可、对网络安全产业的贡献、安全公益的开展情况等。在这个领域,我们将重点关注企业在安全领域的研究创新成果,以及通过安全创新的技术,为企业声誉带来的积极影响,如形成行业内的标杆、获得用户的信任等。
2024-06-25 23:31:17
340
原创 印尼国家数据中心遭黑客攻击,被索要800万美元赎金
印尼通信和信息部官员Semuel Abrijani Pangerapan表示,调查的数字取证工作正在进行中,目前尚未发现更多细节。印尼通信和信息部部长Budi Arie Setiadi表示,攻击者使用了现有恶意软件Lockbit 3.0的新变种,但没有提供更多细节。网络安全专家Teguh Aprianto表示,最新的网络攻击“非常严重”,是印尼首次导致公共服务中断数天的攻击。他没有透露是否支付了赎金。印尼通信和信息部部长表示,一名黑客入侵印尼国家数据中心,扰乱了机场的移民检查系统,并索要800万美元赎金。
2024-06-25 23:28:53
139
原创 全球网络战市场规模未来十年将超过万亿元
彰显了投资研发的必要性,推动了对创新网络战技巧、技术和技能的需求,全球各国政府和国防组织在网络防御和进攻能力方面投入了大量资金,以确保成功识别、确定和应对网络威胁。报告称,网络战市场涉及组件、最终用户和地区,其中组件分为硬件、软件和服务,最终用户分为政府、企业和私人、航空航天和国防、BFSI(银行、金融服务和保险)、医疗保健等,地区涉及北美、欧洲、亚太地区和拉美地区。软件部分预计将实现最高增长,因为软件可提供数据分析、漏洞评估、入侵检测和预防、网络侦察和扫描、漏洞利用开发以及恶意软件生成和分发等各种功能。
2024-06-24 21:29:56
290
原创 全球叉车巨头科朗遭网络攻击,工厂生产被迫中断
公司在与BleepingComputer分享了一份声明,表示:“公司仍在处理攻击造成的中断,并在向正常业务运营过渡方面取得进展。虽然科朗没有透露遭受的是哪种类型的网络攻击,但他们表示这是由一个“国际网络犯罪组织”造成的,这意味着公司可能遭遇了勒索软件攻击。然而,外媒BleepingComputer得知,这一政策有所改变,员工将按常规工资预支,并可以补回损失的工时。不幸的是,如果确实是勒索软件攻击,这也意味着公司数据可能在攻击中被盗。科朗员工们表示,本次事件最令人沮丧的是公司缺乏透明度和沟通意愿。
2024-06-24 21:25:22
161
2023全球架构师峰会北京站(脱敏)PPT合集(42份).zip
2024-07-22
2023全球架构师峰会深圳站(脱敏)PPT合集(42份).zip
2024-07-22
精品推荐-新能源电动汽车动力电池技术PPT资料合集(共13份).zip
2024-07-20
精品推荐-新能源电动汽车电子电气架构技术PPT资料合集(4份).zip
2024-07-20
新能源汽车电动汽车空调控制系统技术PPT资料合集(共4份).zip
2024-07-20
强烈推荐-最新企业公司IT信息化项目总体规划管理体系架构设计方案PPT大合集(52份).zip
2024-07-15
精品推荐-GECC 2024全球边缘计算大会深圳站(脱敏)PPT合集(11份).zip
2024-07-14
精品推荐-2024全球架构师峰会深圳站(脱敏)PPT合集(49份).zip
2024-07-14
精品推荐-新能源汽车电动汽车变速箱技术PPT资料合集(共12份).zip
2024-07-07
精品推荐-新能源电动汽车混合动力技术PPT资料合集(共9份).zip
2024-07-07
精品推荐-新能源电动汽车制动系统技术PPT资料合集(共11份).zip
2024-07-07
精品推荐-新能源电动汽车发动机电控技术PPT合集(共11份).zip
2024-07-07
精品推荐-新能源电动汽车技术与原理课件全套合集(共8份).zip
2024-07-07
精品推荐-新能源汽车电动汽车原理与故障诊断PPT资料合集(共11份).zip
2024-07-07
推荐-动力电池超级电容Simulink模型合集(25份).zip
2024-07-04
精品推荐-2024信息安全网络安全等安全意识培训PPT合集(共12份).zip
2024-06-23
智慧水务智慧水利综合PPT资料包(思想+方案+架构+实践)(25份可编辑PPTX).zip
2024-06-08
AICon 2024年全球人工智能与大模型开发与应用大会(脱敏)PPT汇总(36份).zip
2024-06-08
FCon 2024全球金融科技大会(脱敏)PPT汇总(11份).zip
2024-06-06
2024数据科学峰会(脱敏)PPT汇总(14份).zip
2024-06-03
2024数据指标体系峰会(脱敏)PPT汇总(10份).zip
2024-06-03
2024 PowerData数据之力大数据技术城市开源行(脱敏)PPT合集(15份).zip
2024-06-03
XCOPS 2024年智能运维管理人年会广州站(脱敏)PPT汇总(8份).zip
2024-06-02
重磅分享-最全MES学习资料学习教程合集(共60份).zip
2024-05-30
精品推荐-阿里云经典全系列技术手册全套大合集(Java+大数据+低代码+数据库+微服务+物联网).zip
2024-05-26
重磅推荐-MES项目解决方案及技术方案合集(需求+规划+方案)(50份可编辑PPT).zip
2024-05-26
2024年星火生态大会-工业互联网标识的数字化智能化主题(脱敏)PPT汇总(28份).zip
2024-05-22
Black Hat Asia 2024 网络安全黑帽大会(脱敏)PPT汇总(34份).zip
2024-05-22
2024年废旧复合器件清洁回收与高值再造论坛(脱敏)PPT汇总(5份).zip
2024-05-22
2024 GOPS 全球运维大会暨XOps 技术创新峰会(脱敏)PPT汇总(51份).zip
2024-05-19
干货合集-基于MATLAB:simulink汽车整车模型工程源代码合集(6份).zip
2024-05-09
AutoCS 2024 第六届智能汽车信息安全大会(脱敏)PPT汇总(14份).zip
2024-05-09
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人